Ana içeriğe atla Navigasyona atla Alt bilgiye atla

Uyumluluk Genel Bakışı

Rediacc'ın kendi sunucunuzda barındırma mimarisi veri koruma, gizlilik ve güvenlik uyumluluk gereksinimlerini nasıl karşılar.

Rediacc tamamen sizin altyapınızda çalışır. Ortam klonlama, yedekleme ve dağıtım işlemleri sırasında veriler makinenizi asla terk etmez. Hem veri sorumlusu hem de veri işleyen siz olmaya devam edersiniz. Hiçbir üçüncü taraf SaaS verilerinizi işlemez.

Bu bölüm, Rediacc’ın teknik yeteneklerini başlıca uyumluluk çerçevelerinin gereksinimleriyle eşleştirir. Her sayfa, resmi yasal metinlere madde düzeyinde referanslarla belirli bir düzenlemeyi kapsar.

Uyumluluk Matrisi

ÇerçeveKapsamTemel Rediacc Yetenekleri
GDPRAB veri koruma ve gizlilikAynı makinede CoW klonlama, LUKS2 şifreleme, sıfır bilgi yapılandırma deposu, denetim günlüğü, rdc repo destroy ile silme hakkı
SOC 2Hizmet kuruluşları için güven hizmeti kriterleriDurağan halde şifreleme, sıfır bilgi yapılandırma senkronizasyonu, ağ izolasyonu, denetim izi, yedekleme ve kurtarma
HIPAAABD sağlık bilgileri korumasıLUKS2 şifreleme, sıfır bilgi yapılandırma deposu, yalnızca SSH erişimi, izole Docker daemon’ları, iletim güvenliği
CCPAKaliforniya tüketici gizlilik haklarıKendi sunucunuzda barındırma (veri satışı/paylaşımı yok), sıfır bilgi şifreleme, şifreli silme, depo başına veri envanteri
ISO 27001Bilgi güvenliği yönetimi kontrolleriVarlık yönetimi, kriptografik kontroller, sıfır bilgi yapılandırma deposu, erişim kontrolü, operasyon güvenliği
PCI DSSÖdeme kartı verisi korumasıMimari ile ağ segmentasyonu, zorunlu şifreleme, denetim günlüğü, kendi sunucunuzda barındırma ile kapsam azaltma
NIS2 ve DORAAB siber güvenlik ve finansal dayanıklılıkTedarik zinciri riskinin ortadan kaldırılması, CoW klonlama ile dayanıklılık testi, şifreleme, olay tespiti
Veri EgemenliğiKüresel veri yerleşimi yasaları (PIPL, LGPD, KVKK, PIPA ve daha fazlası)Kendi sunucunuzda barındırma = veriler yetki alanınızı asla terk etmez. Sınır ötesi transferler yok, yeterlilik değerlendirmeleri yok

Mimari Temeller

Bu bölümdeki her uyumluluk çerçevesi aynı teknik özelliklere dayanır:

  • Durağan halde şifreleme: Her depo LUKS2 AES-256 ile şifrelenir. Kimlik bilgileri yalnızca operatörün yerel yapılandırmasında saklanır, asla sunucuda değil.
  • Ağ izolasyonu: Her depo kendi Docker daemon’ına, loopback IP alt ağına (/26) ve iptables kurallarına sahiptir. Farklı depolardan konteynerler birbirleriyle iletişim kuramaz.
  • Copy-on-write klonlama: rdc repo fork dosya sistemi reflink’lerini (cp --reflink=always) kullanır. Veriler herhangi bir ağ transferi olmadan aynı makinede çoğaltılır.
  • Denetim günlüğü: Kimlik doğrulama (giriş, 2FA, parola değişiklikleri, oturum iptali), API token yaşam döngüsü, yapılandırma deposu işlemleri ve abonelik/lisans etkinliğini kapsayan 40’tan fazla olay türü. Yönetici paneli ve rdc audit CLI üzerinden erişilebilir. Makine düzeyindeki işlemler (fork, yedekleme, dağıtım) makinenin kendisinde SSH ve sistem günlükleri aracılığıyla gerçekleştirilir.
  • Şifreli yedekleme: rdc repo backup push/pull verileri SSH üzerinden aktarır. Yedekleme hedefi LUKS ile şifrelenmiş birimler alır.
  • Sıfır bilgi yapılandırma deposu: Cihazlar arası isteğe bağlı şifreli yapılandırma senkronizasyonu. Yapılandırmalar yüklenmeden önce istemci tarafında AES-256-GCM ile şifrelenir. Sunucu yalnızca opak blob’lar saklar. Sunucu SSH anahtarlarını, kimlik bilgilerini, IP adreslerini veya herhangi bir düz metin yapılandırma verisini okuyamaz. Anahtar türetme passkey PRF extension + HKDF ile alan ayırma kullanır. Üye erişimi X25519 anahtar değişimi ile yönetilir ve iptal anında gerçekleşir.

Bu yetenekler hakkında ayrıntılı bilgi için Mimari, Depolar, Yapılandırma Depolama ve Hesap Güvenliği sayfalarına bakın.

Neden Önemli

Uyumluluk başarısızlıkları maliyetlidir. Bu uygulama vakaları, Rediacc’ın mimarisinin yapısal olarak önlediği sorunları içeriyordu:

OlayCezaNe yanlış gitti
Meta: AB-ABD veri transferleri1,2 milyar EURKişisel veriler yeterli güvenceler olmadan sınırlar arasında aktarıldı. Kendi sunucunuzda barındırma, transfer olmaması demektir.
Equifax: şifrelenmemiş veriler700 milyon USD147 milyon kayıt zayıf ağ segmentasyonu ile şifrelenmeden saklandı. LUKS2 zorunludur, isteğe bağlı değil.
Target: yanal hareket18,5 milyon USDSaldırganlar düz bir ağ üzerinden HVAC tedarikçisinden ödeme sistemlerine geçti. Depo başına izolasyon bunu önler.
Anthem: şifrelenmemiş PHI16 milyon USD79 milyon sağlık kaydı şifrelenmeden saklandı. LUKS2 AES-256 her zaman etkindir.
Blackbaud: SaaS ihlal zinciri49,5 milyon USDBir SaaS sağlayıcısına yönelik fidye yazılımı 13.000’den fazla müşteri kuruluşunun verilerini açığa çıkardı. Kendi sunucunuzda barındırma, bir sağlayıcı ihlalinin verilerinize ulaşamayacağı anlamına gelir.
British Airways: zayıf segmentasyon20 milyon GBPSaldırganlar yetersiz ağ kontrolleri nedeniyle kötü amaçlı kod enjekte etti. İzole Docker daemon’ları ve iptables yanal erişimi önler.
Google: silme hakkı50 milyon EURDağıtık sistemlerde verileri tamamen silmenin zorluğu. LUKS yok etme ile kriptografik silme anlık ve eksiksizdir.

Önemli Uyarı

Bu sayfalar, Rediacc’ın teknik yeteneklerini uyumluluk gereksinimleriyle ilişkili olarak açıklar. Herhangi bir düzenlemeye uyum, tek bir aracın kapsamının ötesinde kurumsal politikalar, prosedürler, personel eğitimi ve potansiyel olarak üçüncü taraf denetimleri gerektirir. Kuruluşunuza özel rehberlik için hukuk ve uyumluluk ekibinize danışın.